You are on page 1of 8
GNICA 1. Segiin la Constitucién Espafiola, en relacién con las leyes orgénicas: a) La derogacién de una ley orgénica requiere el voto favorable de la mayoria absoluta de los miembros del Senado. b) Sera una ley orgénica la que regulars las condiciones y el procedimiento de las distintas modalidades de referéndum Previstas en esta Constitucién. ©) En caso de extraordinaria y urgente necesidad, el Gobierno podré dictar disposiciones legislativas provisionales que tomardn la forma de leyes orgénicas. 4) Son las relativas al desarrollo de los derechos humanos y de las libertades privadas, las que aprueben los Estatutos de ‘Autonomia y el régimen electoral general y las demas previstas en la Constitucién. 2. Cual de las siguientes afirmaciones es correcta en referencia a las Cortes Generales: a) Las Cortes Generales ejercen la potestad ejecutiva del Estado, aprueban sus Presupuestos, controlan la accién del Gobiemo y tienen las dems competencias que les atribuya la Constitucié. ) El Congreso se compone de un minimo de 200 y un maximo de 400 Diputados. ©) Los Presidentes de las Cémaras ejercen en nombre de las mismas todos los poderes administrativos y facultades de policia cen el interior de sus respectivas sedes. 4) Se podré ser miembro de las dos Cémaras simulténeamente siempre que sean elegidos por sufragio universal libre, igual, directo y secreto, en los términos que establezca la ley. 3. Segiin la Constitucién Espafiola, la funcién que le corresponde al Rey es: a) Establecer el programa politico del Gobierno y determinar las directrices de la politica interior y exterior y velar por su ‘cumplimiento b)Convocar a referéndum en los casos previstos en la Constitucion ©) _Plantear ante el Congreso de los Diputados, previa deliberacién del Consejo de Ministros, la cuestién de confanza. 4) Representar al Gobierno, 4, Segiin la Constitucién Espafiola, de los miembros que componen el Tribunal Constitucional, 4 de ellos son a propuesta del: a) Congreso por mayorfa de tres quintos de sus miembros. b) Senado por mayoria de dos quintos de sus miembros. ©) Gobiemo, 4) Consejo General del Poder Judicial. 5. Segdin la Constitucién Espafiola, el Gobierno responde solidariamente en su gestién politica ante: a) el Congreso de los Diputados, b) el Rey. ©) elSenado. 6) las Cémaras y sus Comisiones. 6. El candidato a la Presidencia del Gobierno es: a) Elegido por los ciudadanos. ) Propuesto por el Congreso de los Diputados. ©) Propuesto por el Rey. 4) _Elegido por el Presidente del Congreso. 7. Sefiale cual de las siguientes competencias, NO pertenecen al Tribunal Constitucional: a) Recurso previo de inconstitucionalidad. b) _Recurso contra disposiciones reglamentarias. ©) _Recurso de amparo. 4) _Impugnaciones del articulo 161 de la Constitucién, 8. _ El Tercer Pian de Accién de Gobierno Abierto de Espafia (2017 - 2019) tiene 5 grandes ejes, que son: a) Colaboracién, Participacién, Transparencia, Comparticién y Comunicacion, b) Colaboracién, Inclusién, Transparencia, Rendicidn de cuentas y Formacién. ©) No discriminacién, Participacién, Transparencia, Planificacion y Formacién. 4) Colaboracién, Participacién, Transparencia, Rendicién de cuentas y Formacién. 9. Seguin se establece en su art. 15 el Real Decreto Legislative 5/2015, por el que se aprueba el texto refundido de la Ley del Estatuto Basico del Empleado Publico, sefiale cual de los siguientes derechos individuales se ejercitan de manera colectiva: a) Lalibertad sindical. b) Las vacaciones, descansos, permisos y licencias. ©) _ La libre asociacién profesional 4) La progresién en la carrera profesional y promocién interna segin principios constitucionales de igualdad, mérito y ‘capacidad mediante la implantacién de sistemas objetivos y transparentes de evaluacién. 10, Las disposiciones del texto refundido de la Ley del Estatuto Basico del Empleado Pablico aplicarén directamente, ‘s6lo cuando asi lo disponga su legislacién especifica, al personal de: 2) _ Las Administraciones de las entidades locales. b) Las Universidades Publicas. ©) _Jueces, Magistrados,Fiscales y demés personal funcionario al servicio de la Administracién de Justicia. 4) Los organismos pibicas, agencias y demés entidades de derecho pablo con personalidad juridica propia, vinculadas 0 300 b) UPDATE STOCK SET STOCK.NUM_ITEM = 0 WHERE STOCK.VALIDO = 'Si ©) COMMIT 6) DROP DATABASE DB_CONTENIDO_TIENDA 50. Enel contexto de la programacién orientada a objetos, Zqué entendemos por superciase? 2) Una case padre de la que pueden derivar una serie de subclases. ) Una clase padre en la que se definen todas las variantes de métodos y atrbutos de sus cases heredadas, denominadas subdases. ©) Una clase que deriva de otra completando los métodos que defa sin defini. d) Una clase resultado de fusion de dos o mas clases padres. 51. La caracteristica de los lenguajes orientados a objetos que permite declarar y definir dos métodos con el mismo nombre, pero distintos argumentos, se denomina: 2) = Sobrescritura b) Polimorfismo ©) Herencia a) Sobrecarga 52. El patrén de disefio cuyo propésito es desacoplar una abstraccién de su implementacién de manera que las dos puedan evolucionar independientemente es: a) Facade b) Bridge ©) Adapter d) Wrapper 53, Java DBes: 2) La distribucién de Oracle para la base de datos de cédigo abierto Apache Derby. ) Una API de acceso a bases de datos no relacionales en Java, ©) La distribucién gratuita de la base de datos Oracle 119, )_Una versién de PostgreSQL configurada para la plataforma Java SE, 54, Seale cual de las siguientes herramientas sirve para realizar pruebas de estrés en Java: 2) meter b)SonarQube ©) Junit a) Piwik 55. En el contexto del lenguaje C de ANSI, Zcual de las siguientes opciones cansigue que los valores de “a” y “b” sean respectivamente 10 y 13? a) inta=tibjb=a-; b) inta=tib;b=-2; ©) inta=l0,b;b=+43; 4) inta=i0,pib=a++; 56. Una diferencia entre las APIs de Java, SAX y DOM, es: a) SAX permite acceso directo a ls elementos del XML, con JDOM el acceso es secuencial b) SAX requiere més memoria para proceser el documento XML que DOM. ©) DOM es recomendable para la edcién o cambios en documentos XML, SAX para la lectura de documentos XML. 4) 3DOM lanza un evento cuando encuentra un elemento en el documento XML, SAX no lanza eventos. 57. En ASP.NET cuél de las siguientes alternativas NO representa un modo valido de almacenamiento de los datos de sesiéi 2) inProc b) StateServer ©) Saserver )AppServer 58. _Sefiale la respuesta correcta respecto a las arquitecturas de microservicios: 2) Tienen nombres tnicos (como direeciones URL) que se usan para resolver su ubicacién, ) _Deben ser escnits en lenguajes de programacisn espectficos. ©) _Interactan con otros microservicos por medio de protocols cerrado. 4) Service Fabric es a plataforms de microservicios de Apache. 59. De las siguientes opciones, representa un método vilido dentro del protocolo HTTP: a) OPTIONS b) UPDATE ©) RETRIEVE @) TRACK 60. Enun documento WSDL 2.0, el elemento especifica: a) el conjunto de puertos y direccién de los mismos. b) os pratocolos de comunicacién usados. )__ 10s tipos de datos usados en los mensajes. las operaciones permitidas. 61, Si quiero aplicar un estilo a todos los elementos con atributo class="titulo” en varias paginas HTML, definiré en la hoja de estilos CSS3 asociada el selector: 2) titulo b) titulo tio 4) titulo 62. _En.una hoja de estilos CSS3, el estilo definido en el selector div + p se aplicaria a todos los elementos: 2)

situados dentro de elementos

, b)

situados justo después de un elemento

. ©)
y todos los elementos

. d)

cuyo padre sea un elemento

1-Test 2017 - TALL Pina 5 de 8 63. Indique la afirmacién verdadera, ECMAScript 7 (también llamado ECMAScript 2016) afiade: a) Trycatch 'b) Soporte para JSON. ©) Operador exponencial (*) 4) Expresiones reguiares. 64. En PHP 7, dado el siguiente array: $monedas = array("bitcoin", "ada", “ripple”), équé sentencia permite mostrar ‘el ndmero de elementos que tiene? a) echo str_len(Smonedas); b) echo count($monedas);, ©) echo size($monedas); ) echo length($monedas); 65. De los siguientes, écusl es un preprocesador de CSS? a) kotlin b) stylus ©) Babel @) Flexbox 66. _Es.un framework que permite el desarrollo de aplicaciones para dispositivos méviles: a) Tonic b) Atom ark a) ZTE 67. éCuSl de las siguientes es una nueva etiqueta introducida en HTMLS? a) b) ©) a) 68. _En las pautas de accesibilidad para el contenido web 2.0 se han identificado 4 niveles de la respuesta correcta que enumera estos niveles desde lo mas general a lo mas particul 2) Principos, pautas criterios de conformidad, técnicas suficientes y recomendables.. ) Princinos, criterios de conformidad, pautas, técnicas suficientes y recomendables.. ©) _Principios, pautas, técnicas suficientes y recomendables, crterios de conformidad, d)__Principios, crterios de conformidad, técnicas suficientes y recomendables, pautas. 69. zCuAl de los sigulentes NO es un concept directamente relacionado con la Web Semantica? a) RDF b) SPARQL OWL, 4) Webm 70. Laaplicacién JAWS es: 2) Una herramienta para medi el tréfico de un pagina web. D). Un'sniffer' de red. ©) Unlector de pantalla para invidentes. ) Una herramienta de realizacién de pruebas automaticas. 71, Siendo el nombre remoto “origin”, y la rama “master”, para subir los commits de una rama local a un repositorio remoto, écual seria el comando en Git? a) git push origin master b) git pull origin master ©) it init origin master 4) gitstart origin master 72, _Eltérmino "kubernetes" esta relacionado con: a) Redes de Nueva Generacién, ) _ Gestidn de Contenedores. ©) Multiple Input Multiple Output. )_ Gestion de LUNs en cabinas, 73. De entre las siguientes, écudl es una plataforma de contenedores? a) Openshift b) Bickbucket AMQ. 4) MOM 74, Enel émbito de los sistemas operativos de Microsoft, la extensién que permite mantener actualizado el sistema operativo es: 2) Windows Online b) Windows Update ©) Windows Defender d) Microsoft Edge 75. 2Con qué comando de Linux se puede comprobar la integridad de un sistema de ficheros ext3? a) fixext3 b) e2fsck ©) chkdsk a) melt 76. El comando de Linux que permite conocer la ruta completa de un comando es: a) which ) apropos ©) catch a) tee 77. Delos siguientes comandos Linux, écual permite cambiar el sistema al nivel de ejecucién 3? a) level 3 b) inittab 3 ©) switch_root 3 4) int3 78. Advanced Package Tool (APT) es un sistema de gestién de paquetes creado por el proyecto: a) Debian b) Fedora ©) Red Hat @) Ubuntu 79. El cédigo devuelto por un servidor SMTP para indicar que la transmisién del mensaje ha finalizado es: a) 250 b) 220 450 4) 200 a-TEsT 2017 -TALLE gina 6 de 8 en 80. _Indique la afirmacion correcta referente a un segmento Keep-Alive segiin RFC 1122: a) Seenvia aleatoramente. b) Stel segmento se envia y no recibe respuesta, siempre se cota la conexién con el oto dispositive, ©) _Seenva para comprobar sila conexién con otro dispositive esté activa. ) _Ninguna de las anteriores. 81, De entre los siguientes, écual es un protocolo de gestién de redes? a) OcsP b) SNMP. ©) SMTP d) RFID 82. En Linux, Zqué informacién se muestra tras ejecutar en consola "who -r"? a) Indica el nivel de ejecucién. b) _Muestra la hora en la que el sistema se ha iniciado. ©) Lista os usuarios que han iniciado sesién remota. dd) Muestra los usuarios que pertenecen al grupo de administradores (root). 83. _Indique cual de las siguientes herramientas es un Desktop Service 0 un Gestor de Atencién al Usuario CAU: a) BMC REMEDY b) MS OUTLOOK ©) VISIO d) SUBVERSION 84, 2Cémo se denomina la vulnerabilidad web consistente en la ejecucién de un comando malicioso de acceso o ‘modificacién de una base de datos como parte de una peticién? a) CRLF injection b) RF ©) SQL injection 4) Cross Site Scripting 85. _Indique la afirmacién INCORRECTA de las siguientes relacionadas con la seguridad informatica: a) Activo: componente 0 funcionalidad de un sistema de informacién susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organizacién. 'b) _Ataque: evento que puede originar un incidente produciendo dafios materiales o pérdidas inmaterales. ©) Vuinerabilidad: posibilidad de ocurrencia, es decir, de materializacién de una amenaza sobre un activo. )__ Impacto: consecuencia de la materiaizacién de una amenaza. 86. La técnica que permite dar acceso a Internet a todos los equipos de una red interna a través de una Gnica IP externa es: a) IP Mask b) IP Masquerade ©) IP Translate d) DHCP. 87. Para obtener la direccién fisica (MAC) de un dispositivo, el comando a utilizar es: ) ipconfig /all (en Unix). b)getmac_addrss (en Unix). ©) _ ifconfig (en Windows). 4) getmac (en Windows), ‘88. 2Cudl es la direccién de difusién o broadcasting de la red a la que pertenece un host cuya IP es 34.254,0.17? a) 34.254,255.255 b) 34.254.0.255 ©) 34.254.0.0 d)34.255,255.255 ‘89. El campo que desaparece en la cabecera estdndar de la versién 6 del protocolo TCP/IP con respecto a la version 4.es.el campo: a) fragmento, que pasa a ser un tipo de cabecera de extension. ) _etiqueta de flujo, que pasa a ser un tipo de cabecera de extensin, ©) _longitud de carga itil, que pasa a ser un tipo de cabecera de extensién. 4) _ limite de saltos, que pasa a ser un tipo de cabecera de extensién. 90. Dada Ia siguiente direccién de red 213.114,93.0, con mascara de red 255.255.255.192, Indique cudl es su direccién de broadcast: a) 213.114,93.63 b) 213.114.93.127 ©) 213.114.9331 d) 213.114.93.255 91. _Indique la afirmacién INCORRECTA en relacién a protacolos y su puerto conocido de escucha: a) FTP, puerto 21. b) TELNET, puerto 23. ©) SMTP, puerto 27. ) POP3, puerto 110. 92. La poli mecanismo de seguridad estandarizado que sirve para indicar a los navegadores que una web (y todos sus enlaces) deben ser accedidos exclusivamente utilizando HTTPS se llama: a) SHTS b) ANTS © HSTS d) SHTP 93. El protocolo NTP (Network Time Protocol) tiene asignado el puerto: a) 12 b) 137 ) 139 d) 143 94. De los siguientes cédigos de respuesta de HTTP, Identifique el correcto: a) 401 Forbidden, b) 403 Unathorized. ©) 408 Request Timeout. d) 500 Bad Gateway. a TEST 2017 -TALLT Pina 7 de 8 95. _ Entre los riesgos de las redes inalambricas, el “eavesdropping” sucede cuando un individuo no autorizado: 2) inyecta peticiones masivas de asociacién a los AP (Access Point 0 puntos de acceso) dejéndolos incapacitados para responder a las peticiones de los clientes legitimos. b) se coloca en medio de la comunicacién inaldmbrica entre emisor y receptor, suplantando a una de las partes y haciendo creer a la otra que esta hablando con el comunicante legitimo, ©) _ utiliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma pasiva el tréfico inaldmbrico. -¢) _suplanta una direccién MAC autorizada para lograr el acceso a un AP que tenga configurada una lista de direcciones MAC permitidas. 96. En relacién a MAC spoofing indique la afirmacién correcta: 2) Consiste en la suplantacién de una direcién MAC. b) Puede hacerse con el comando ipconfig de Unix. ©) Windows no permite hacer MAC spoofing. 4) _Sélo lo permite la cistrbucén Kal Linux. 97. Cual de las siguientes opciones se refiere a un método que se utiliza para redirigir el tréfico dirigido a ciertas IPs or razones de seguridad, para analizar, o detectar comportamientos anémalos y prevenir ataques de malware: a) DNS spoofing b) DNS sinkholing ©) DNS redirecting 4) _ DNS poisoning 98. La herramienta del CCN para Auditoria de Cumplimiento ENS/STIC en Sistemas Windows se denomi a) WUC b)VANESA ©) LORETO d) CLARA 99. En relacién a las dimensiones de seguridad y sus posibles amenazas, indique la afirmacién correcta: 2) La confidencialidad se ve afectada por la modificacis b) La confidencialidad se ve afectada por la fabricacién, ©) _Laiintegridad se ve afectada por la intercepcin ) La disponiblidad se ve afectada por la interrupcién, 100. éCuél de las siguientes NO se considera una topok fa de red inalambrica? 2) Topolagia ad-hoc. b) Topologia infraestructura. ©) Topoloaia mesh o mala. 4) Topolagia de anillo, Preguntas de reserva 1. Enlas placas base, el factor de forma MicroATX: a) Noexiste b) Tiene una limitacién de tamafio minimo de 9,6 x 9,6 pulgadas. ©) Tiene una limitacién de tamafio méximo de 12 x 9,6 pulgadas. 6) _Detiva del factor de forma ATX. 2. Entre los productos existentes para la gestién de integracién continua de software (entrega continua desde el ‘cédigo hasta el despliegue) se encuentra: 2) Magnolia b) Bamboo ©) DevExpress d) InterSystems Ensemble 3. éCudl de las siguientes afirmaciones acerca de OSPF es verdadera? 2) Es.un protocolo vector distancia, b) OSPF versién 3 soporta TPv6. ©) ELRFC que define a versin 2 es RFC1202, 4d) Es.un protocolo de pasarela exterior. 4 -TesT 2017 TALL Pégina 8 de 8

You might also like